Questões de Concurso Comentadas para analista - tecnologia da informação

Foram encontradas 2.419 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2093046 Governança de TI
O framework de gerenciamento de serviços ITIL V4, na categoria de práticas gerais de gerenciamento, inclui a prática de Medição e Relatórios que mede o progresso e a eficácia de produtos, processos, serviços, equipes, indivíduos e a organização como um todo. Segundo a ITIL V4, para medir a obtenção dos resultados pretendidos, as organizações utilizam
Alternativas
Q2093045 Segurança da Informação
O protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,
Alternativas
Q2093044 Segurança da Informação
Considere as seguintes características dos ataques e ameaças da internet:
I. Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. Equipamento infectado por um bot, que pode ser controlado remotamente, sem o conhecimento do seu dono.
As características correspondem, correta e respectivamente, a
Alternativas
Q2093043 Programação
Considere a seguinte função PHP:
crypt(string $str, string $salt = ?): string
Considere que str é a string a ser encriptada e salt é uma string opcional que define a base hash da encriptação. Se não fornecida, essa base será sempre
Alternativas
Q2093042 Programação
Um analista escreveu o seguinte código usando a linguagem C.
#include <studio.h> int main()   {      I      return 0; } Para exibir na tela o texto DETAP, a lacuna I deve ser preenchida corretamente com
Alternativas
Q2093041 Banco de Dados
Para obter a média dos valores maiores que R$ 1.000,00 da coluna Valor da tabela Inventario, o analista deve escrever corretamente o comando SQL
Alternativas
Q2093040 Banco de Dados
No PostgreSQL 13 o comando CREATE MATERIALIZED VIEW executa a consulta de definição da visão materializada e o seu resultado é usado para “popular” a visão quando o comando é executado.
Posteriormente, a visão pode ser 
Alternativas
Q2093039 Banco de Dados
Para atribuir todos os privilégios à usuária Marcia na tabela Empregado, deve-se escrever o comando PL/SQL
Alternativas
Q2093038 Banco de Dados
Após ter criado a tabela Cidadao em um banco de dados relacional, aberto e funcionando em condições ideais, um analista necessitou modificar sua estrutura excluindo a coluna Atividade. Para isso ele utilizou corretamente o comando SQL
Alternativas
Q2093037 Banco de Dados
Utilizando um banco de dados relacional, aberto e funcionando em condições ideais, um analista excluiu todos os privilégios de um usuário e, a seguir, atribuiu novos privilégios a outro profissional. Posteriormente, criou uma tabela de controle com nomes de usuários e respectivos privilégios e incluiu dados nessa tabela. Após criada, ele incluiu os nomes e os privilégios nessa tabela.
Considerando a ordem das operações realizadas pelo analista, ele utilizou comandos SQL respectivamente correspondentes a
Alternativas
Q2093036 Banco de Dados

Um analista modelou a entidade Motorista com os seguintes atributos:

CPF (identificador)

Endereco1

Endereco2

...

EnderecoN

Categoria

DataDeNascimento

Considerando que cada motorista pode ter vários endereços, a entidade Motorista

Alternativas
Q2093035 Banco de Dados
Considere a entidade Motorista identificada pelo CPF. Dependendo da categoria, essa mesma entidade pode ter atributos distintos, ou seja, um motorista da categoria A pode ter atributos unicamente pertencentes a ele como, por exemplo, a pontuação obtida no exame psicotécnico, enquanto um motorista da categoria B pode não ter esse atributo. Para solucionar essa distinção em um Modelo Entidade-Relacionamento (MER), um analista projetou essa entidade como
Alternativas
Q2093034 Redes de Computadores
Sobre os protocolos e técnicas de comunicação utilizados em redes WAN e LAN, considere as afirmações a seguir:
I. A diferença entre os protocolos utilizados para redes LANs e WAN está associada aos padrões da camada de transporte e à aplicação do modelo TCP/IP.
II. Em redes LANs Ethernet utiliza-se a técnica de comutação por célula, enquanto na WAN, a comutação por pacotes.
III. Os roteadores MPLS utilizam, a cada salto, o endereço IP contido no rótulo para determinar o próximo roteador.
IV. As redes Ethernet LANs são assíncronas, enquanto nas redes comutadas por circuito existe a fase do estabelecimento do circuito.
É correto o que se afirma APENAS em
Alternativas
Q2093033 Redes de Computadores
Considere as afirmações a seguir sobre os sniffers de rede e análise de pacote dos protocolos da pilha TCP/IP:
I. O campo type do quadro Ethernet marcado com 0x86dd corresponde ao IPv4. II. Os detectores de sniffers geralmente procuram por interfaces de rede em modo promíscuo. III. A flag PSH com valor igual a 1 indica que o segmento contém dados da aplicação. IV. O campo header checksum corresponde ao cabeçalho do protocolo IPv6.
É correto o que se afirma APENAS em
Alternativas
Q2093032 Redes de Computadores
Um analista avalia o emprego de uma solução de segurança para dois servidores web localizados dentro de uma DMZ, que permita que:
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
Alternativas
Q2093031 Segurança da Informação
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 
Alternativas
Q2093030 Redes de Computadores

Considere as seguintes características padrão dos protocolos da pilha TCP/IP:

1. É utilizado para envio de e-mail do cliente para o servidor.

2. Utiliza duas portas, uma para transferência de dados e outra para controle.

3. O servidor escuta na 67/UDP enquanto o cliente na porta 68/UDP.

4. Permite que todas as alterações na caixa de e-mail sejam sincronizadas por todos os dispositivos conectados.

As características 1, 2, 3 e 4 estão relacionadas, respectivamente, aos protocolos

Alternativas
Q2093029 Redes de Computadores
De acordo com os padrões 802.1q e 802.1p é possível definir, respectivamente,
Alternativas
Q2093028 Redes de Computadores
O protocolo de gerenciamento de chaves do IPSec, Internet Key Exchange (IKE), opera, nas fases 1 e 2, que correspondem, respectivamente, 
Alternativas
Q2093027 Redes de Computadores
Sobre as características do protocolo de roteamento OSPF, considere as seguintes asserções e a relação proposta entre elas:
I. O OSPF é considerado um protocolo de roteamento EGP (Exterior Gateway Protocol)
PORQUE
II. Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.
A respeito dessas asserções, é correto afirmar que
Alternativas
Respostas
321: A
322: E
323: D
324: E
325: B
326: C
327: A
328: E
329: D
330: C
331: A
332: B
333: E
334: C
335: B
336: A
337: D
338: E
339: A
340: C